**续 2022 年 6 月 24 日更新:**我们已将发动这一每秒 2600 次请求(2600 万 rps)DDoS 攻击的僵尸网络命名为 “Mantis”(螳螂),因为它也像Mantis Shrimp(螳螂虾)一样,形体小但非常强大。Mantis 在过去一周尤其活跃,对 VoIP 和加密货币互联网资产发动的 HTTP DDoS 攻击规模高达 900 万 rps。
在上周,Cloudflare 自动检测并缓解了一次 2600 万 rps 的 DDoS 攻击,这是有史以来最大规模的 HTTPS DDoS 攻击。
这次攻击的目标是一个使用 Cloudflare Free 计划的客户网站。类似于此前的 1500 万 rps 攻击,这次攻击也主要源于云服务提供商,而非居民互联网服务提供商,表明其使用了劫持的虚拟机和强大的服务器来产生攻击,而不是弱得多的物联网(IoT)设备。
破纪录的攻击
过去一年来,我们目击了一次又一次破纪录的攻击。2021 年 8 月,我们就披露了一次 1720 万 rps 的 HTTP DDoS 攻击,在更近期的 4 月,则是一次 1500 万 rps 的 HTTPS DDoS 攻击。我们由自主边缘 DDoS 防护系统驱动的 HTTP DDoS Managed Ruleset 自动检测并缓解了所有这些攻击。
这次 2600 万 rps DDoS 攻击源自一个小规模但强大的僵尸网络,其中有 5067 个设备。平均而言,每个节点产生的请求峰值约为 5200 rps。与此形成鲜明对比的是,我们一直在跟踪的另一个僵尸网络规模要大得多,拥有超过 73 万个设备,但要弱得多。后者每秒产生的请求不超过 100 万次,相当于平均每个设备每秒 1.3 次请求。简单地说,由于使用了虚拟机和服务器,这个僵尸网络的平均强度是后者的 4000 倍。
此外,值得一提的是,这次攻击是通过 HTTPS 发动的。由于建立安全 TLS 加密连接的成本较高,HTTPS DDoS 攻击在计算资源方面的开销更大。因此,攻击者发起攻击的成本更高,而受害者缓解攻击的成本也更高。我们在过去看到过非常大规模的(未加密的)HTTP 攻击 ,但鉴于其规模所需要的资源,这次攻击特别引人注目。
在不到 30 秒内,这个僵尸网络从 121 个国家的 1500 多个网络中产生了超过 2.12 亿次 HTTPS 请求。最主要的国家是印度尼西亚、美国、巴西和俄罗斯。大约 3% 的攻击来自 Tor 节点。
最主要的来源网络是法国的 OVH (自治系统编号 - ASN 16276)、印尼的 Telkomnet(ASN 7713)、美国的 iboss(ASN 137922)和利比亚的 Ajeel (ASN 37284)。
DDoS 威胁格局
在考虑 DDoS 防护时,了解攻击格局非常重要。在我们近期的 DDoS 趋势报告中,可以看到大多数攻击都是小规模的,例如网络破坏行为。然而,即使是小型攻击也会严重影响不受保护的互联网资产。另一方面,大型攻击在规模和频率上都不断增长——但仍然是短时间和快速的。攻击者集中其僵尸网络的力量,试图通过一次快速的致命攻击来造成破坏,尝试避免检测。
虽然 DDoS 攻击是由人类发动的,但实际攻击是机器产生的。等到人类能够对攻击做出响应时,攻击已经结束了。而且,即使攻击很短暂,网络和应用的故障事件有可能在攻击过后长时间持续,给您的收入和声誉造成损失。因此,建议您为互联网资产部署始终开启的自动保护服务,这种服务不需要依赖人类来检测和缓解攻击。
帮助构建更好的互联网
在 Cloudflare,我们所做的一切都基于我们的使命:帮助建设更好的互联网。DDoS 团队的愿景源于这个使命,我们的目标是使 DDoS 攻击的影响成为历史。我们提供不计量、无限的保护。与攻击的规模、次数、持续时间无关。在攻击规模越来越大、频率越来越高的今天,这一点尤其重要。
还没有使用 Cloudflare?立即开始使用我们的 Free 和 Pro 计划来保护您的网站, 也可以联系我们,使用 Magic Transit 为您的整个网络提供全面的 DDoS 保护。